Menu dostępności

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple

Luki w systemie pozycjonowania Wi-Fi na urządzeniach Apple. Można śledzić użytkowników z całego świata

Badanie przeprowadzone niedawno przez specjalistów do spraw bezpieczeństwa ujawniło poważną lukę w zabezpieczeniach prywatności w systemie pozycjonowania Wi-Fi (WPS) na urządzeniach Apple. Umożliwia ona hakerom śledzenie lokalizacji punktów dostępu Wi-Fi i ich właścicieli na całym świecie.

Hakerzy mogą śledzić użytkowników Apple za pomocą Wi-Fi?

Nie tak dawno, bo w zeszłym tygodniu, pisaliśmy o tym, że Apple i Google uruchamiają międzyplatformową funkcję wykrywania urządzeń śledzących przez Bluetooth. W kontekście śledzenia napiszemy dzisiaj o ciekawym odkryciu naukowców z Uniwersytetu Maryland. Opublikowali oni wyniki swoich badań, z których wynika, że nieuprzywilejowany napastnik może wykorzystać system śledzenia lokalizacji w urządzeniach Apple, używający technologii crowdsourcingu do gromadzenia ogólnoświatowej bazy danych o lokalizacjach punktów dostępu Wi-Fi i śledzenia ruchu urządzeń w czasie. Odkrycie może mieć poważne skutki i szerokie zastosowanie w świecie cyberprzestępczym.

Jak działa WPS w Apple i w czym tkwi podatność?

Rozwiązanie WPS w Apple wykorzystuje rozległą sieć iPhone’ów, iPadów i MacBooków do zbierania informacji o geolokalizacji punktów dostępu Wi-Fi na podstawie ich unikalnego identyfikatora podstawowego zestawu usług (BSSID).

Gdy urządzenie Apple korzysta z GPS-u w celu określenia swojej lokalizacji, okresowo zgłasza serwerom Apple identyfikatory BSSID pobliskiej sieci Wi-Fi i ich współrzędne GPS. Dzięki temu inne urządzenia Apple mogą wysyłać zapytania do WPS z widocznymi identyfikatorami BSSID w celu oszacowania ich lokalizacji, nawet bez łączności GPS.

WPS w apple
Źródło: Uniwersytet Maryland

Badacze odkryli, że funkcja WPS firmy Apple może być nadużywana poprzez wielokrotne odpytywanie usługi o identyfikatory BSSID pochodzące z publicznej bazy danych IEEE, zawierającej unikalne identyfikatory organizacyjne (OUI) przypisane producentom urządzeń.

Badacze stwierdzili, że systematycznie skanując przydzieloną przestrzeń OUI, osoba atakująca bez wcześniejszej wiedzy może szybko odkryć lokalizację milionów punktów dostępu Wi-Fi na całym świecie.

Co zaskakujące, WPS zwróci lokalizację żądanego BSSID i współrzędne maksymalnie 400 pobliskich punktów dostępowych.

W ciągu roku zespół badawczy zebrał dokładne lokalizacje ponad 2 miliardów identyfikatorów BSSID na każdym kontynencie.

BSSID użytkowników Apple
Źródło. Uniwersytet Maryland

Co może zrobić atakujący?

Strategia wykorzystuje fakt, że adresy MAC są przydzielane producentom urządzeń w sąsiadujących blokach. Generując losowe adresy MAC w ramach przypisanych bloków i wysyłając zapytania do WPS firmy Apple, osoba atakująca może szybko wykryć punkty dostępu Wi-Fi na całym świecie bez wcześniejszej wiedzy.

Ponadto dla każdego prawidłowego zapytania WPS zwraca lokalizację tego punktu dostępu oraz lokalizacje do 400 pobliskich punktów dostępu.

Co z prywatnością?

Konsekwencje dla prywatności są poważne, ponieważ dane można analizować w czasie w celu śledzenia ruchów urządzeń łączących się z różnymi sieciami Wi-Fi.

Chociaż większość punktów dostępu pozostaje stacjonarna, wiele urządzeń, takich jak routery podróżne, zaprojektowano tak, aby były mobilne, umożliwiając atakującemu prześledzenie historii lokalizacji ich właściciela.

Naukowcy wykazali wpływ w świecie rzeczywistym na podstawie kilku studiów przypadków:

  • śledzenie ruchów żołnierzy i uchodźców do i ze stref działań wojennych w Ukrainie i Strefie Gazy,
  • monitorowanie następstw klęsk żywiołowych, takich jak pożary na Maui,
  • identyfikacja satelitarnych terminali internetowych Starlink, używanych przez ukraińskie wojsko.
WPS luka Apple przykład zastosowania
Źródło: Uniwersytet Maryland

Dla zobrazowania problemu naukowcy przedstawili widok zniszczeń spowodowanych pożarami Maui w sierpniu 2023 r. (rysunek powyżej). Czerwone punkty to identyfikatory BSSID, które znajdowały się w Lahainie na Hawajach przed pożarem, ale od połowy października nie można było ich zlokalizować w systemie Apple WPS. Czarne punkty można było lokalizować przed pożarami i miesiąc po nich.

Co na to Apple i producenci Wi-Fi?

Badacze w odpowiedzialny sposób ujawnili tę lukę Apple, producentom routerów i innym zainteresowanym stronom. W odpowiedzi Apple umożliwiło właścicielom punktów dostępu Wi-Fi zrezygnowanie ze śledzenia lokalizacji ich urządzeń poprzez dodanie „_nomap” do identyfikatora SSID.

Niektórzy producenci, np. SpaceX, również rozpoczęli wdrażanie aktualizacji oprogramowania sprzętowego w celu losowego przydzielania adresów MAC urządzeń.

Naukowcy argumentują jednak, że najskuteczniejszym rozwiązaniem byłoby regularne losowe przydzielanie adresów MAC wszystkim punktom dostępu Wi-Fi, tak jak robią to nowoczesne urządzenia mobilne, aby zapobiec śledzeniu.

Zalecają również, aby operatorzy WPS ograniczyli dostęp do swoich interfejsów API i aby rządy rozważyły uregulowanie wykorzystania danych WPS.

Odkrycie tej luki uwydatnia często pomijane zagrożenia dla prywatności stwarzane przez usługi geolokalizacyjne, które wykorzystują powszechność Wi-Fi. Podkreśla również potrzebę lepszej ochrony prywatności w nowej generacji standardów bezprzewodowych i urządzeniach podłączonych do Internetu.

W miarę postępującego łączenia się naszej infrastruktury kluczowe będzie proaktywne identyfikowanie i eliminowanie tego rodzaju martwych punktów w zakresie prywatności.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...